EMV è un protocollo di comunicazione e, implicitamente, specifica quali dati devono essere memorizzati sulla carta di credito / debito. Non specifica quali misure tecniche proteggono la carta come un dispositivo fisico. EMV è irrilevante per la tua domanda.
Per capire perché un chip non è così facile da duplicare, leggi la sicurezza delle smart card . Non c'è molta letteratura pubblica sull'argomento, sia perché è piuttosto un argomento di specialità e perché alcune delle tecniche sono inedite.
Esiste un buon trattamento per la sicurezza delle smart card in Ingegneria della sicurezza di Ross Anderson, §14.16.2 nel capitolo sulla resistenza alla manomissione fisica (§16.6.3 nella seconda edizione).
La clonazione di un circuito non è semplice, in primo luogo: è necessario disporre di attrezzature da laboratorio di costo moderato. Le smart card sono progettate in modo tale che non è possibile estrarre i dati semplicemente collegandosi alle porte di input / output designate: è necessario raggiungere l'interno del pacchetto. Tecniche di resistenza alla manomissione, che troverete almeno nelle smartcard più costose (quelle utilizzate per le carte di credito tendono ad essere più sicure di altri usi di base come i badge di accesso agli edifici):
- Random glue logic : randomizzare il layout fisico e aggiungere circuiti extra che non contribuiscono alla logica, per fare reingegnerizzare i circuiti più duramente.
- Confezioni fatte di sospensioni chimiche che non possono essere rimosse facilmente, l'idea è che spogliare la confezione rischia di danneggiare anche il chip.
- Autotest in software che disabilita la scheda se accade qualcosa di inaspettato, il che rende più difficili da attuare gli attacchi attivi (che perturbano l'esecuzione)
Il costo di un banco per eseguire attacchi fisici attivi su una smartcard varia da $ 10.000 per una stazione di sondaggio di base (in grado di sondare i modelli meno resistenti) a "un anno di ritardo, un budget di oltre un milione di dollari e nessuna certezza di successo "(stime dei costi di Ross Anderson).
La resistenza alla manomissione fisica di solito non è l'anello più debole della catena. Molti attacchi sono di due tipi:
- Attacchi logici e fisici combinati: osserva il comportamento del chip in determinate condizioni. Ad esempio, misura il tempo, il consumo energetico (incluso DPA ) e la radiazione elettromagnetica emessa dalla scheda. Si tratta di attacchi side channel , spesso combinati con perturbazioni dell'esecuzione (osservare il chip in condizioni insolite come temperature estreme o rimbalzi un laser per causare un'esecuzione anomala).
Le contromisure richiedono una combinazione di hardware e software. Ad esempio, le primitive crittografiche sono implementate in modo tale che il profilo di consumo energetico di una primitiva crittografica non dipenda dalla chiave. Il codice contiene l'autocontrollo che interrompe l'esecuzione o restituisce risultati errati sicuri (negando la transazione) o addirittura disattiva la scheda se l'hardware non si comporta come dovrebbe.
- Attacchi su protocolli, non sulla carta stessa. Gli attacchi su EMV pubblicati da Anderson e altri sono di questo tipo.